Warning: file_get_contents(/data/phpspider/zhask/data//catemap/3/html/76.json): failed to open stream: No such file or directory in /data/phpspider/zhask/libs/function.php on line 167

Warning: Invalid argument supplied for foreach() in /data/phpspider/zhask/libs/tag.function.php on line 1116

Notice: Undefined index: in /data/phpspider/zhask/libs/function.php on line 180

Warning: array_chunk() expects parameter 1 to be array, null given in /data/phpspider/zhask/libs/function.php on line 181
什么是不安全的HTML?_Html_Angularjs_Security - Fatal编程技术网

什么是不安全的HTML?

什么是不安全的HTML?,html,angularjs,security,Html,Angularjs,Security,我在AngularJS中读到了$sce,它在文档中说使用了$sce- 在绑定到值并呈现它之前清理不安全的HTML 在文件中 我想知道一个HTML代码片段是如何危害任何web应用程序的 有人能解释一下“不安全的HTML”是如何工作并危害web应用程序的吗 我不知道为什么所有的人都投了反对票。无论如何,我所知道的最大的事情是避免XSS跨站点脚本的最佳实践。这三条主要规则是: 将不受信任的数据插入HTML元素内容之前的HTML转义 将不受信任的数据插入HTML公共属性之前的属性转义 将不受信任的数据插

我在AngularJS中读到了$sce,它在文档中说使用了$sce-

在绑定到值并呈现它之前清理不安全的HTML 在文件中

我想知道一个HTML代码片段是如何危害任何web应用程序的


有人能解释一下“不安全的HTML”是如何工作并危害web应用程序的吗

我不知道为什么所有的人都投了反对票。无论如何,我所知道的最大的事情是避免XSS跨站点脚本的最佳实践。这三条主要规则是:

将不受信任的数据插入HTML元素内容之前的HTML转义 将不受信任的数据插入HTML公共属性之前的属性转义 将不受信任的数据插入JavaScript数据值之前的JavaScript转义 实际上,3.1 HTML在HTML上下文中转义JSON值,并使用JSON.parse读取数据
我觉得我可以分别解释它们,但这里有一篇文章详细解释了一切:

否决投票的原因!!!不正确的html可能会受到攻击。请研究跨站点脚本、查询注入等